A.监控和分析用户和系统活动
B.统计分析异常活动模式
C.对被破坏的数据进行修复
D.识别活动模式一反映已知攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.包过滤防火墙
B.状态检测防火墙
C.应用网关防火墙
D.以上都不是
A.防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合
B.它是不同网络(安全域)之间的唯一出入口
C.能根据企业的安全政策控制(允许、拒绝、检测)出入网络的信息流
D.防止来源于内部的威胁和攻击
A.wep
B.wpa
C.wpa2
D.wapi
A.数据完整性
B.数据保密性
C.数字签名
D.抗抵赖
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的或者记录下来
C.可以进行攻击检测和实施报警
D.可以对攻击活动进行监视、检测和分析
A.错误拒绝率
B.错误检测率
C.交叉错判率(CER)
D.错误接受率
A.只有访问了W之后,才可以访问X
B.只有访问了W之后,才可以访问Y和Z中的一个
C.无论是否访问W,都只能访问Y和Z中的一个
D.无论是否访问W,都不能访问Y和Z
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和Chinese Wall模型
C.Biba模型和Clark-Wilson模型
D.ClarK-Wilson模型和Chinese Wall模型
A.主体对客体的所有访问请求按照强制访问控制策略进行控制
B.强制访问控制中,主体和客体分配有一个安全属性
C.客体的创建者无权控制客体的访问权限
D.强制访问控制不可与自主访问控制结合使用
A.访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的
B.一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成
C.访问控制模型是对一系列安全策略的描述,都是非形式化的
D.在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问
最新试题
下面对自由访问控制(DAC)描述正确的是()。
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
及时审查系统访问审计记录是以下哪种基本安全功能?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
个人问责不包括下列哪一项?()
Kerberos可以防止以下哪种攻击?()
项目经理欲提高信息系统安全性,他首先要做的工作是()
下列关于Kerberos的描述,哪一项是正确的?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
以下关于软件安全测试说法正确的是()?